<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(710)

    評論于 11個月前,獲得 0 個贊

    無線Mesh網和Ad Hoc網絡的區別如下:

    • 移動性:無線Mesh網主要由Mesh節點和Mesh終端組成,Mesh節點則一般具有很小的移動性,Mesh終端和Ad Hoc網絡節點的性質類似,具有較高的移動性。Ad Hoc由對等的節點組成,節點有很強的移動性;在設計無線Mesh網路由協議時可以弱化Mesh節點的移動性對協議的影響。

    • 能量約束:在Ad Hoc網絡中,節點一般由電池供電,所以其受能量的約束比較大;而在無線Mesh網絡中,Mesh節點一般采用交流直接供電或風能、太陽能等新興能源,所以不用考慮能量約束。Mesh終端接入設備則一般為筆記本電腦、PDA等設備,由電池供電,所以要運行一種能量使用高效的協議。

    • 節點計算和存儲能力:和能量約束問題類似,Ad Hoc節點的計算和存儲能力有限;而無線Mesh網絡中Mesh節點的計算和存儲能力較強。

    • 業務模式:無線Mesh網絡是一種接入網,網絡中Mesh節點的主要業務是Internet網關業務(大約占到90%以上);而Ad Hoc網絡是一種獨立兩兩相連的互聯網絡,主要通過網絡中節點的互聯為網絡中的其他節點提供通信支持,部署在沒有骨干網絡支撐的情況下,例如戰場、醫療、救災等環境。主要業務是任意一對節點之間的業務流。

    • 網絡安全:對于自組網網絡而言仍然是一個問題所在,和其他的無線網絡(如WLAN)相比,Ad hoc網絡自身由于沒有基礎設施,在面臨新的安全威脅方面,特別是在網絡層,其核心網絡部件(如路由器等)是由對等的節點來充當,攻擊者能夠輕易黑進路由器,通過攻擊網絡的控制層面或者數據層面來破壞網絡的運行。這樣,Ad hoc網絡的每個單跳的無線鏈路存在安全弱點,而每條多跳轉發路徑(Path)中也存在安全隱患。

    • 擴展性:與ADHOC不同的是,mesh 網絡在基于adhoc上擁有著更加寬廣的擴展性,Mesh網絡特有的多跳自組織特性導致其特有的安全目標,例如Mesh節點間的雙向認證;各跳端到端鏈路數據流量的機密性和完整性保護;Mesh節點的接入控制和管理。

    評論于 10個月前,獲得 0 個贊

    電子商務加強數據安全的方案有以下這些:

    • 加密方案:加密方案的目的是控制機密數據只能被授權的人群訪問和存取。數據加密時,數據庫管理系統把明文數據經過密鑰而轉換為密文數據,數據庫中數據的存儲狀態都是密文數據,而在得到權限的用戶查詢時,再將密文數據取出并解密,從而恢復明文數據。

    • 訪問控制方案:在數據庫管理系統中,不同的用戶擁有不同的權限。因此必須保證某個用戶只能訪問或者存取與自己權限相應的數據。當用戶對數據庫進行訪問時,系統會根據用戶的級別與權限來判定此種操作是允許的還是禁止的,從而達到保護敏感數據不被泄露或者篡改的目的。訪問控制方案有三種,分別是自主存取控制、強制存取控制和基于角色的存取控制。

    • 認證方案:身份認證技術是數據庫管理系統防止各種假冒攻擊的安全策略。在用戶對關鍵的敏感數據進行存取時,必須在用戶與數據庫管理系統之間進行身份認證。口令識別是數據庫管理系統進行身份認證的一種方式,每個具體用戶都被系統事先分配一個固定的用戶名與密碼,電子商務系統的許多數據都具有開放性特征,因此必須對每個訪問系統的用戶的身份進行認證,這樣可以阻止未授權用戶非法破壞數據庫中存儲的敏感機密數據。

    • 審計方案:審計方案是數據庫管理系統對相關用戶的所有操作過程進行監視的一種安全方案,該安全方案的具體做法是在審計日志記錄中存放各用戶對數據庫施加的動作,包括用戶的修改、查詢和刪除等操作。這種有效機制可以在最大限度上保證數據庫管理系統的信息安全。

    • 備份方案:電子商務數據庫的故障或障礙分為以下三類:系統故障、事務故障及介質故障。當發生某種類型的故障時,為了把企業的損失降到最低,必須在最短的時間內恢復數據,因此,根據企業的實際情況和數據類型、特點,制定出一套合理而經濟的備份和恢復策略是必要的。所謂數據庫備份與恢復方案,目的是在數據庫系統故障并且短時間內難以恢復時,用存儲在備份介質中的數據將數據庫還原到備份時的狀態。數據備份根據數據庫管理系統類型的不同,有多種備份實施計劃。電子商務信息系統的數據庫管理系統中必須建立詳細的備份與恢復策略。

    評論于 4周前,獲得 0 個贊

    網絡安全方面最大的風險是內部網絡風險,相關數據顯示,當前超過85%的網絡安全威脅來自于內部,而且超過半數發生在雇員的終端,其危害程度遠遠超過黑客與病毒攻擊。擁有訪問公司系統權限的內部雇員極有可能被誤導到那些欺詐性的或危險的鏈接上。

    下面這些方法可以有效降低內部網絡安全風險:

    • IT安全策略

      管理人員應該審視那些能夠管理特權賬戶(如域管理員賬戶、應用程序管理員賬戶、數據庫管理員)的IT安全策略,要保障安全策略的存在,還要清楚存取訪問是如何被處理、驗證、證明的,要確保對這些策略定期進行審查。否則,基本上就不存在管理特權訪問的基礎了。在沒有相關報告的情況下,管理特權賬戶的策略是不完整的。特權賬戶的口令審核報告經常要涉及到如下的問題:口令何時更新、更新失敗有哪些,以及在一個共享賬戶下,個別用戶如何執行任務等等。制定的策略應具有這樣的目標:能夠終止明顯的不可防御的用戶活動。要確保所有的雇員、訂約人和其它用戶清楚其責任,從而與IT的安全策略、方法以及與其角色相適應的相關指導等。

    • “超級用戶”賬戶和訪問

      了解公司與用戶訪問有關的暴露程度是很重要的。應該決定擁有訪問特權的賬戶和用戶的人員,并獲得對網絡、應用程序、數據和管理功能的訪問有較高權力的所有賬戶列表。包括通常被忽視的所有計算機賬戶。由此,要確保用戶訪問能夠被檢查,并確保其擁有恰當的許可。一個好方法是定期地審查用戶訪問,并決定數據和系統的“所有者”已經得到明確授權。

    • 賬戶和口令配置標準

      要保證所有的管理員賬戶能夠根據策略更新。在特定設備上,不應存在默認的口令設置。對那些擁有足夠的默認賬戶和口令資源的用戶來說,其信息是很豐富的。有一些安全賬戶,其賬戶名就是口令,這簡直是自尋煩惱。設置口令的期限也是很重要的,禁用某些明顯的臨時賬戶也是很聰明的作法。

    • 對口令的受控訪問

      對權力有所提升的賬戶和管理員的口令存取要加以管理。其道理可能很明顯,不過對口令的共享訪問并非總能得到控制。離線的記錄或開放性的訪問,如包含口令的電子郵件,就不應當存在。即使一個加密的口令文件也是不足取的。在最糟的情形中,口令文件的口令并沒有得到控制。

    • 服務賬戶( “機器” 賬戶)

      服務器也可以被提升權限,并用于各種罪惡的目的。這些賬戶典型情況下并不分配給人類用戶,并且也不包括在傳統的認證或口令管理過程中。這些賬戶可被輕易地隱藏。管理員應該保障服務賬戶只擁有必要的訪問權。這些賬戶應該定期檢查,因為它們經常擁有超級用戶的能力。這種用戶的數量是很多的,而且還有許多不用的賬戶也需要注意。

    • 高風險用戶和角色

      有一些公司積級地監視某些角色,這些角色對企業會造成極高的風險,企業的監視會發現其潛在的“不可接受”的行為。許多企業擁有一些風險極高的關鍵角色。例如,一位采購經理為謀求一個職位可能會將自己能夠訪問的敏感數據帶到另外一家競爭公司那里去。這種情況下,其訪問是被授權的,不過卻存在著濫用的情況。崗位、職責的輪換以及設定任命時間是對付高風險的一個重要方案。注意:IT安全專家通常都屬于高風險角色的范圍。

    • 安全知曉項目

      任何雇員或用戶都可能造成一種威脅。貫徹執行一個可以處理上述所有要點的安全知曉項目,并能保證其強制實施勢在必行。現在有許多方案能夠確保所有的用戶已經閱讀并同意有關規則和政策。其中一種工具是在用戶登錄時要求其在一個警告消息上簽名,要求用戶確認其同意并選擇窗口中的“接收”或“同意”復選框。

    • 背景篩選

      背景篩選就是要認真地問雇員一些措詞嚴格的問題,以揭示其特定行為和態度的危險信號。

    • 事件記錄

      安全事件記錄提供了實時使用和活動的透明度。精確而完整的用戶及其活動的記錄對于事件分析和制定額外的安全措施是至關重要的。獲取訪問的方法、訪問范圍和過去的活動是很重要的。為保證有充足的記錄,應考慮改善對較高風險領域和服務的記錄利用。

    • 證據

      管理人員應熟悉所使用的不同存儲設備,如果有任何可疑跡象,還應具備 “指紋”知識的足夠知識水平。這可以是cookie數據、隱藏的操作系統數據等。從公司系統中獲取關鍵文件并將其放置到閃速存儲器上是很簡單的事情,這些閃速設備可被偽裝為數碼相機、個人數字助理(PDA)或移動電話等。還有一些調查人員從移動電話中收集和分析信息,因為這種設備可包含語音郵件、正文消息、地址文件、電話號碼和許多遺漏電話、已接電話等。如果有任何可疑的非法活動,就應保留相關證據,直至最終決定其結果。

    評論于 1年前,獲得 0 個贊

    不確定。網站漏洞掃描的時長,跟多種因素相關,包括網站規模(即自動爬取的頁面數)、網站響應速度、頁面復雜度、網絡環境等,通常掃描時長為小時級別,最長不超過24小時。測試環境下,200個頁面的網站完成一次全量掃描耗時約1個小時,這里僅供參考,請以實際掃描時間為準。

    網站漏洞掃描的注意事項:

    • 與網站管理員協商在非業務時段進行掃描

    由于漏洞掃描會對目標站點的應用輸入點進行各類測試,發送各類有可能導致應用異常的請求,如果目標站點的設備性能不佳,難以承載約十幾人同時訪問的流量壓力,則最好與網站管理員協商在非業務時段進行掃描,或通知掃描人員降低掃描線程。

    • 允許其所有請求訪問網站

    如果被掃描網站有Web 應用防火墻等防護措施,監測平臺則只能掃描評估目標站點的防護能力,如果需要檢測目標站點代碼層根源應用漏洞,則還是需要Web 應用防火墻或抗DDOS 等設備中開放平臺的掃描IP,允許其所有請求訪問網站。

    評論于 2年前,獲得 0 個贊

    邏輯漏洞大概率是在代碼編寫過程中因為疏忽從而導致邏輯出現問題,攻擊者通過該邏輯上的問題從而攻擊。技術漏洞是指一個系統存在的弱點或缺陷,系統對特定威脅攻擊或危險事件的敏感性,或進行攻擊的威脅作用的可能性。漏洞可能來自應用軟件或操作系統設計時的缺陷或編碼時產生的錯誤,也可能來自業務在交互處理過程中的設計缺陷或邏輯流程上的不合理之處。

    評論于 1年前,獲得 0 個贊

    下一代防火墻產品的屬性有以下這些:

    • 具有標準的第一代防火墻功能:具有數據包過濾、網絡地址轉換(NAT)、協議狀態檢查以及VPN功能等。

    • 集成式而非托管式網絡入侵防御:支持基于漏洞的簽名與基于威脅的簽名。IPS與防火墻間的協作所獲得的性能要遠高于部件的疊加,如:提供推薦防火墻規則,以阻止持續某一載入IPS及有害流量的地址。這就證明,在下一代防火墻中,互相關聯作用的是防火墻而非由操作人員在控制臺制定與執行各種解決方案。

    • 業務識別與全棧可視性:采用非端口與協議vs僅端口、協議與服務的方式,識別應用程序并在應用層執行網絡安全策略。范例中包括允許使用Skype但禁用Skype內部共享或一直阻止GoToMyPC。

    • 超級智能的防火墻: 可收集防火墻外的各類信息,用于改進阻止決策,或作為優化阻止規則的基礎。范例中還包括利用目錄集成來強化根據用戶身份實施的阻止或根據地址編制黑名單與白名單。

    評論于 1年前,獲得 0 個贊

    勒索軟件選擇攻擊受害者的特征:

    • 地理位置理想:大多數請求都提到了受害者的理想位置,勒索軟件攻擊者會選擇比較富有位置或者說發達國家來發起攻擊;

    • 收入水平高:通常情況下攻擊者會過濾掉不太可能支付大量贖金的受害者也就是低收入的用戶,這些用戶一般無法支付贖金,并且沒有重要信息;

    • 行業黑名單以外:攻擊者會將一些行業加入黑名單,這些行業大多是被攻擊后無法支付太多費用或者是會被執法部門關注,少部分是具有防護反擊能力;

    • 國家黑名單以外:勒索軟件攻擊者對一些國家不感興趣,他們從不主動針對某一個國家,因為風險更大并且會遭到該國家的追捕。

    評論于 11個月前,獲得 0 個贊

    常用安全需求分析方法有:

    • 濫用案例:UML、用例等建模和設計工具可以幫助軟件開發人員規范地描述和設計軟件的行為。但使用這些建模和設計工具的前提是:軟件用戶的所有行為都是正確的。這意味著開發人員是基于系統不會被有意濫用的假設來理解系統的完全功能的。那么,當系統被有意濫用時,它會如何表現呢?結果是未知的。開發安全、可靠的軟件,除了標準化的特性和功能之外,軟件安全專業人員還需要顧及其他因素,并仔細考慮意外或反常的行為,這樣才能更好地理解如何創建安全、可靠的軟件。濫用案例可以幫助開發者把軟件置于攻擊者的狀態,考慮到超越正常思維和意料之外的事件,從而減少攻擊者可攻擊的漏洞。濫用案例的典型方法有誤用用例和濫用用例。

    • 濫用框架:濫用框架方法是一種面向問題域的分析方法。該方法從攻擊者的角度考慮系統面臨的問題,采用已有的問題框架方法來支持工具分析和獲取安全需求,適合于針對問題領域進行分析,獲取安全需求,其目的是在系統發生違反安全行為的條件下,使系統呈現安全威脅并分析系統。該方法中定義了“攻擊者領域”,用來表示攻擊者;定義了“受害者領域”表示系統遭受威脅的資產;引入了“反需求”,表示攻擊者對系統的需求,這樣的需求違背了系統正常、合法的需求。該方法與問題框架法的本質區別是:它先獲取反需求,然后再制定相應的安全需求;而問題框架方法在分析安全需求時與分析系統的其他需求一樣,直接進行問題領域和機器領域的現象分析,然后得到需求,因此問題框架分析方法較少能獲取“反需求”。

    • 反模型:反模型方法是由Axel van Lamsweerde等人提出的,面向目標的需求工程是一種在需求工程領域引起特別關注的方法。反模型是對面向目標需求工程的擴展,旨在建模、指定、分析軟件的安全性需求。這種方法基于兩種模型:system-to-be模型和反模型。system-to-be模型覆蓋軟件及其環境、相互關聯的目標、代理、操作、需求和假設;反模型是通過對system-to-be模型研究探索系統元素如何、為什么、被誰惡意威脅而獲得的。

    • 橫切威脅:橫切威脅是基于面向方向思想獲取安全需求。面向方向的軟件開發是使橫切關注點更好地分離的一種技術。在面向方向的編程中,對于“橫切”給出這樣的定義:如果被構建的兩個屬性必須以不同的方式構造,但是屬性之間又需要被協同,那么這兩個屬性彼此橫切。把問題分解為更小的部分,將關注點分離出來。通過對關注點的分離,有助于從不同角度對軟件系統進行理解、維護和擴展。基于面向方向的思想獲取安全需求,是將軟件系統中可能存在威脅的地方當作“連接點”,將同一個威脅下的所有連接點組織成“橫切點”,能夠解決威脅的安全需求作為“通知”,將“通知”和“橫切點”組織成“方面”。目前面向方向的安全需求獲取思想的典型方法是Charles B. Haley等人提出的從橫切威脅描述中獲取安全需求的方法。

    • 安全質量需求工程:SQUARE模型的特性是在軟件開發周期的早期植入安全概念。當系統實現后可以用這個模型分析系統的安全性,并且對系統將來的修改和更新有重要作用。

    評論于 2年前,獲得 0 個贊

    江西有以下信息安全評估的機構:

    1. 江西中和證信息安全技術有限公司

      • 編號:DJCP2018360174

      • 地址:南昌市東湖區洪都北大道636號西格瑪商務中心1102室

    1. 江西神舟信息安全評估中心有限公司

      • 編號:DJCP2010360101

      • 地址:江西省南昌市站前路29號京都賓館12樓

    1. 江西省工業和信息產品監督檢驗院

      • 編號:DJCP2011360102

      • 地址:江西省南昌市福州路235號

    評論于 1年前,獲得 0 個贊

    高持續攻擊特征主要表現在:

    • 攻擊行為特征難以提取:APT普遍采用0day漏洞獲取權限、通過未知木馬進行遠程控制,而傳統基于特征匹配的檢測設備總是要先捕獲惡意代碼樣本,才能提取特征并基于特征進行攻擊識別,這就存在先天的滯后性。

    • 單點隱蔽能力強:為了躲避傳統檢測設備,APT更加注重動態行為和靜態文件的隱蔽性。例如通過隱蔽通道、加密通道避免網絡行為被檢測,或者通過偽造合法簽名的方式避免惡意代碼文件本身被識別,這就給傳統基于簽名的檢測帶來很大困難。

    • 攻擊渠道多樣化:目前被曝光的知名APT事件中,社交攻擊、0day漏洞利用、物理擺渡等方式層出不窮,而傳統的檢測往往只注重邊界防御,系統邊界一旦被繞過,后續的攻擊步驟實施的難度將大大降低。

    • 攻擊持續時間長:APT攻擊分為多個步驟,從最初的信息搜集,到信息竊取并外傳往往要經歷幾個月甚至更長的時間。而傳統的檢測方式是基于單個時間點的實時檢測,難以對跨度如此長的攻擊進行有效跟蹤。

    評論于 1年前,獲得 0 個贊

    漏洞掃描系統部署方式有以下兩種:

    • 獨立部署:漏洞掃描設備如果按獨立模式進行部署可以直接接入核心交換機上,也就是網絡中指部署一臺設備,管理員可以從任意地址登錄設備下達任務;

    • 分布式部署:漏洞掃描設備如果按照分布式模式部署則直接接在每個小型局域網的核心交換機上,部署多臺掃描設備進行集中管理和下達任務。

    評論于 1年前,獲得 0 個贊

    強化存儲安全管理的措施包括:

    • 設有專門區域用千存放介質,并有專人負責保管維護;

    • 有關介質借用,必須辦理審批和登記手續;

    • 介質分類存放,重要數據應進行復制備份兩份以上,分開備份,以備不時之需;

    • 對敏感數據、重要數據和關鍵數據,應采取貼密封條或其他的安全有效措施,防止被非法拷貝;

    • 報廢的光盤、磁盤、磁帶、硬盤、移動盤必須按規定程序完全消除敏感數據信息。

    評論于 5個月前,獲得 0 個贊

    等級保護適用于以下單位和企業:

    • 政府機關:各大部委、各省級政府機關、各地市級政府機關、各事業單位等;

    • 金融行業:金融監管機構、各大銀行、證券、保險公司等;

    • 電信行業:各大電信運營商、各省電信公司、各地市電信公司、各類電信服務商等;

    • 能源行業:電力公司、石油公司、煙草公司等;

    • 企業單位:大中型企業、央企、上市公司等;

    • 其它有信息系統定級需求的行業與單位。

    評論于 1年前,獲得 0 個贊
    • FG-50B

    3 口(10/100)以太網口、2 口WAN口、 50Mbps吞吐量、25000個并發會話數、20個VPN通道數、500條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。

    • FG-60U

    7口(10/100)以太網口、 70Mbps吞吐量、50000個并發會話數、40個VPN通道數、500條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。雙網口可做負載平衡。

    • FG-100A

    2個WAN口,2個DMZ口,4口(10/100)以太網口、100Mbps吞吐量、200K個并發會話數、80個VPN通道數、1000條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。雙網口可做負載平衡。

    • FG-200A

    2個WAN口,2個DMZ口,4口(10/100)以太網口、 150Mbps吞吐量、400K個并發會話數、100個VPN通道數、2000條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。雙網口可做負載平衡。

    • FG-300A

    4口(10/100)以太網口、2個1000M以太網口, 400Mbps吞吐量、400K個并發會話數、1500個VPN通道數、5000條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。支持VLAN、流量控制、內嵌日志

    • FG-400A

    4口(10/100)以太網口、2個1000M以太網口,400Mbps吞吐量、400K個并發會話數、2000個VPN通道數、5000條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。支持VLAN、流量控制、高可用的冗余備份、內嵌日志

    • FG-500A

    8口(10/100)以太網口、2個1000M以太網口,500Mbps吞吐量、400K個并發會話數、2000個VPN通道數、5000條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。支持VLAN、流量控制、高可用的冗余備份、內嵌日志

    • FG-800

    4口(10/100/1000)以太網口、4個(10/100)用戶可定義端口、 600Mbps吞吐量、400000個并發會話數、2000個VPN通道數、20000條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。支持VLAN、流量控制、高可用的冗余備份、內嵌日志、20G硬盤

    • FG-800F

    4口1000M以太網口、4個1000光纖口、1Gbps吞吐量、400K個并發會話數、3000個VPN通道數、200M吞吐量、支持內容過濾、入侵檢測、病毒蠕蟲掃描。內嵌日志、

    • FG-1000

    4口(10/100)以太網口、2個1000base-T口、 1Gbps吞吐量、600000個并發會話數、3000個VPN通道數、30000條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。支持VLAN、流量控制、高可用的冗余備份、內嵌日志、20G硬盤

    • FG-1000A

    4個10/100M端口,2個1000M端口,每秒連接數600000新建連接數,并發連接數15000并發連接數

    • FG-3000

    3口(10/100)以太網口、2個1000base-SX口、1個1000base-T口、 2.25Gbps吞吐量、975000個并發會話數、5000個VPN通道數、50000條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。內嵌日志、20G硬盤

    • FG-3600

    1口(10/100)以太網口、4個1000base-SX口、2個1000base-T口、 4Gbps吞吐量、1M個并發會話數、5000個VPN通道數、50000條策略數、支持內容過濾、入侵檢測、病毒蠕蟲掃描。內嵌日志、20G硬盤

    評論于 2年前,獲得 0 個贊

    很多朋友們對于登錄必然遇到的驗證碼這個事情很不理解,增加用戶操作的冗余性,直接登錄很方便,為什么web端登錄要添加個驗證碼?我們從安全從業人員的角度來看,WEB站有時會碰到客戶機惡意攻擊。其中一種很常見的攻擊手段就是身份欺騙,它通過在客戶端腳本寫入一些代碼,然后利用其客戶機在網站、論壇反復登陸,或者攻擊者創建一個HTML窗體,其窗體如果包含了你注冊窗體或發帖窗體等相同的字段,然后利用”http-post”傳輸數據到服務器,服務器會執行相應的創建帳戶,提交垃圾數據等操作。如果服務器本身不能有效驗證并拒絕此非法操作,它會很嚴重耗費其系統資源,降低網站性能甚至使程序崩潰。加上驗證碼以后那些利用機器人自動注冊、登錄、灌水、刷票、薅羊毛等等那些心存不軌的人應為有驗證碼的驗證讓他們無路可走,小小一個驗證碼他的貢獻可不小。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类